![]()
A) Un software de protección contra malware B) Un dispositivo para amplificar la señal de red C) Un sistema de seguridad que controla el tráfico de red D) Un protocolo de enrutamiento especializado
A) Listado de Acceso Normalizado B) Línea de Acceso de Red C) Red de Área Local D) Localización de Ancho de Navegación
A) Traduce nombres de dominio a direcciones IP B) Encripta datos de navegación C) Controla el tráfico de redes sociales D) Organiza servidores de correo electrónico
A) Proteger contra virus en la red B) Transferir información entre un servidor y un cliente C) Controlar la velocidad de descarga D) Detectar ataques de hacking
A) Un servidor de correo electrónico B) Una dirección internacional de red C) La dirección local de loopback D) Un enlace de red no disponible
A) Cable USB B) Cable Ethernet C) Cable HDMI D) Cable VGA
A) Un programa de mensajería instantánea B) Un dispositivo que dirige el tráfico entre redes C) Un servidor de almacenamiento de datos D) Un software de edición de redes sociales
A) Un mensaje de correo electrónico B) Una herramienta para probar la conectividad de red C) Una medida de velocidad de descarga D) Un tipo de ataque informático
A) SSH B) SMTP C) HTTP D) FTP
A) Controlar el tráfico en la red B) Detectar intrusiones de seguridad C) Amplificar una señal de red para extender su alcance D) Cifrar comunicaciones sensibles
A) Un cable para transferencias de alta velocidad B) Un cable para conectar dos dispositivos similares directamente C) Un cable para alimentación eléctrica de dispositivos D) Un cable para conectar una computadora a Internet
A) Controlar y filtrar el tráfico de red para proteger la seguridad B) Eliminar virus de los servidores C) Realizar copias de seguridad automáticas D) Amplificar la velocidad de la conexión
A) ISO 27001 B) IEEE 802.11 C) PCI DSS D) IEEE 802.3
A) La interfaz de usuario para aplicaciones B) La dirección IP y enrutamiento de paquetes C) La transmisión de datos binarios D) La seguridad de la información transmitida
A) Definir la topología de red B) Detectar intrusos en la red C) Filtrar tráfico no deseado D) Asignación de direcciones IP a direcciones MAC
A) Un filtro de contenido web B) Un programa de intercambio de archivos C) Un dispositivo para conectar múltiples dispositivos en una red D) Un tipo de antivirus para redes
A) La priorización de tráfico para garantizar la calidad de la comunicación B) Un programa de monitoreo de redes C) Un servicio de almacenamiento en la nube D) Un protocolo de encriptación avanzada
A) Linkage Authentication Name B) Long Access Node C) Lateral Area Notification D) Local Area Network
A) Administra servidores de impresión B) Protege contra ataques DDoS C) Resuelve nombres de dominio en direcciones IP D) Controla la velocidad de navegación
A) Wi-Fi B) Bluetooth C) Ethernet D) 4G
A) Núcleo de Almacenamiento Temporal B) Traducción de direcciones de red C) Normalización Avanzada de Tráfico D) Acceso Nacional de Transmisión
A) Dirección de correo electrónico de un dispositivo B) Dirección IP pública de un dispositivo C) Código de seguridad para acceder a redes D) Identificador único de hardware de un dispositivo |